La versión de su navegador no está debidamente actualizada. Le recomendamos actualizarla a la versión más reciente.

Ransomware: El chantaje on line.

Publicado 09/11/2019

El pasado lunes día 4 de Noviembre, varios medios españoles comenzaron a reportar que al menos dos importantes empresas en España fueron víctimas, en el mismo día, de un ataque de ransomware. La primera fue Everis, la consultora IT propiedad de NTT Data Group, y la segunda fue Cadena SER; la cadena de radio más importante de España que pertenece al grupo PRISA Radio. Si bien estas dos entidades confirmaron de manera oficial el ataque de ransomware,, parece tratarse de dos campañas diferentes que no tendrían relación, explica el jefe del laboratorio de ESET Latinoamérica, Camilo Gutiérrez.

En los últimos años, un nuevo tipo de amenazas cibernéticas está acechando a los equipos informáticos de medio mundo. Se trata del Ransomware, una clase de malware que no busca el robo de información bancaria o personal, sino algo mucho más elemental e igualmente dañino: secuestrar datos.

Lea toda la publicación »

El rastro digital del delito frente a la Justicia española.

Publicado 27/10/2019

La explosión de las tecnologías de la información y la comunicación ha transformado nuestras vidas, nuestra sociedad, nuestra cultura, “digitalizándonos”. Una generación posterior a Negroponte 1995, ya nadie duda que seamos digitales, irreversiblemente digitales. El mundo, tal como lo percibimos, sigue siendo un lugar estrictamente analógico. Desde un punto de vista macroscópico, no es digital en absoluto, sino continuo. No obstante, está cada vez más soportado por información digital.

En cientos de situaciones que vivimos a diario interactuamos de diversas maneras con la tecnología de la información y la comunicación. Nos despertamos, nos movemos, nos comunicamos, nos informamos, nos ubicamos, estudiamos, trabajamos, jugamos, viajamos, compramos, vendemos, pagamos, cobramos, compartimos y “somos”, mediados por la tecnología digital. Por el solo hecho de vivir en sociedad, consumimos y producimos información digital (o provocamos su producción). Y en ese ser y vivir digital, dejamos permanentemente huellas o “rastros digitales”; información digital que habla de nosotros y de nuestras acciones. Evidencias digitales de nuestro paso por la vida.

Lea toda la publicación »

Las pruebas y evidencias informáticas en el sistema judicial español.

Publicado 13/10/2019

Muchos delitos se están cometiendo amparándose en lo que se ha dado en llamar el “anonimato de las redes sociales” que no es tanto como sospechamos, pero ciertamente sí entraña unos peligros potenciales que hay que tener de nuevo regulados, para desenmascarar las pruebas manipuladas, falsas, no veraces o afirmaciones temerarias, imágenes manipuladas, montajes que puedan dar lugar a posibles chantajes y extorsiones. Y todo ello sin alterar la libertad de expresión que constitucionalmente nos ampara.

Recientemente, el Tribunal Supremo se ha planteado este tema con respecto a la prueba obtenida a través de mensajes de las redes sociales, estableciendo una doctrina que, desde nuestro punto de vista, tiene que ser más concreta o desarrollada, pero al menos, ya es una buena base.

Lea toda la publicación »

Imágenes como evidencia: Análisis Forense.

Publicado 29/09/2019

Hoy en día vivimos en una sociedad marcada por el empleo de la imagen digital como medio para documentar nuestra vida diaria o entornos profesionales, sin embargo no son pocas las situaciones donde el manejo o comprensión de la imagen o fotografía digital, parece superarnos.

Uno de estos puntos son las implicaciones de la imagen digital como evidencia frente a litigios, aspectos relacionados con la seguridad, o la simple posibilidad de demostrar que el contenido de una fotografía se ajusta a una realidad, o que simplemente es una manipulación de la realidad para atender a determinados intereses, cada vez más en cuestión, por la cantidad de imágenes fuertemente manipuladas que se presentan.

El aumento en el uso de dispositivos electrónicos y sus diversas funcionalidades, ha contribuido al desarrollo del perfil técnico de analista forense digital, rol encargado de garantizar la certeza en el uso de una imagen digital que pretende utilizarse como evidencia en una investigación de carácter legal.

Lea toda la publicación »

A propósito de la Ley Cloud Act norteamericana.

Publicado 15/09/2019

Hace un año, en Europa, todo el mundo estaba pendiente de la entrada en vigor del Reglamento General de Protección de Datos (RGPD). Sin embargo, de forma paralela, en marzo de 2018 el senado de los Estados Unidos aprobó una nueva normativa para regular el almacenamiento de datos en la nube, la llamada Ley Cloud Act. Esta nueva normativa regula el manejo de los datos de las empresas que estás físicamente ubicadas fuera de los EEUU, pero de la que es responsable una empresa de EEUU. Según la Ley Cloud Act, estos datos serán tratados como si estuvieran almacenados en servidores de los EEUU.

Aunque lleve el nombre CLOUD, la ley no trata sobre infraestructura de nube, es el acrónimo de Clarifying Lawful Overseas Use of Data, aclarando el uso legal de datos en el extranjero, sino más bien sobre la protección de datos en ella almacenados.

Lea toda la publicación »

Algunos consejos para evitar ser víctimas de ciberataques.

Publicado 01/09/2019

La tecnología se desarrolla y sigue evolucionando, tanto en lo positivo como en lo negativo. Los ciberataques también se adaptan y se sofistican con el tiempo; los ciberdelincuentes ponen a punto nuevas herramientas y técnicas maliciosas mientras los proveedores de ciberseguridad diseñan nuevas formas de detectar y bloquear esas amenazas. Dicho esto, en el clima actual hay ciertas estrategias que se deberían tener en cuenta, enfocadas a reducir la exposición y mejorar las defensas. Elegir una buena plataforma, ser prudente y aprender de la experiencia son una ayuda para mantenerse al margen de la mayoría de las amenazas, así como para detectar y responder más rápidamente a los ataques.

Lea toda la publicación »

Las otras redes: Deep Web y Dark Web.

Publicado 21/07/2019

La Deep Web hace referencia al contenido no indexado en la llamada Web superficial, que es la que habitualmente utilizan los usuarios de la red. Suele ser más conocida por su temática cibercriminal y para los negocios ilícitos, no obstante, se alojan en ella multitud de datos que sin tener nada que ver con delitos requieren una cierta protección y privacidad. El volumen de información que circula es inmenso y se estima que es miles de veces la parte visible de Internet. Cuando se ingresa a un buscador y se realiza una consulta, el buscador no recorre la totalidad de internet en busca de las posibles respuestas, sino que busca en su propia base de datos, que ha sido generada e indexada previamente. Se utiliza el término «araña web» o robots inteligentes que van haciendo búsquedas por enlaces de hipertexto de página en página, registrando la información ahí disponible.

Lea toda la publicación »

Cuidado con este viejo método de ciberataque: El Phising.

Publicado 26/06/2019

El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima., para estafar y obtener información confidencial.

El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.

Lea toda la publicación »

Cómo reaccionar jurídicamente ante un incidente de ciberseguridad.

Publicado 09/06/2019

A mediados de enero nos despertamos con una noticia impactante: se acababa de descubrir uno de los incidentes de ciberseguridad más importantes de la historia. El llamado # Collection1 expuso más de 73 millones de correos electrónicos y 20 millones de contraseñas en una página web de hackers. En un contexto donde este tipo de sucesos son cada vez más frecuentes y de mayor alcance, conviene poner de relieve los principales riesgos jurídicos que las organizaciones deben afrontar.

Es un hecho que pymes y los autónomos están integrándose, a veces a la fuerza, en una sociedad que cada vez usa más intensamente las nuevas tecnologías. Los clientes se mueven por la red desde todo tipo de dispositivos y aplicaciones. Son también activos: nos informan sobre sus gustos e intereses, compran y venden en internet, y utilizan las redes para transmitir sus opiniones y quejas.

Lea toda la publicación »

Cómo prevenir la impugnación de una evidencia digital.

Publicado 18/05/2019

La prueba electrónica o digital es toda información con valor probatorio contenida en un medio electrónico o transmitida por dicho medio. El papel y otros elementos tangibles no son las únicas pruebas admitidas en los tribunales. Por ejemplo, la prueba electrónica es un ejemplo de este cambio. La nueva era digital ha cambiado sustancialmente nuestra manera de comunicarnos. Esto ha afectado en el formato de la información probatoria que se presenta durante un proceso civil, penal, laboral o administrativo.

Como la precisión de una prueba, incluida la digital, es responsable del demandante siempre que impugne la evidencia digital, al menos se le puede solicitar a la otra parte que garantice fecha cierta e integridad. Por supuesto, estos no son los únicos aspectos clave de una prueba digital, pero nos centraremos en esta publicación.

Lea toda la publicación »

Compártenos en tus redes

Directiva de cookies

Este sitio utiliza cookies para el almacenamiento de información en su equipo.

¿Lo acepta?